ERR_QUIC_HANDSHAKE_FAILED — initial cryptographic handshake в QUIC failed. QUIC использует TLS 1.3 (mandatory), так что все TLS 1.3 handshake errors могут проявиться. Обычно: server cert invalid/expired, client не поддерживает required cipher, ALPN negotiation failed (сервер не advertises h3). Fix: verify cert + enable modern ciphers + correct ALPN.
Ниже: причины, исправление, FAQ.
ssl_protocols TLSv1.3; (not TLSv1.2)ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384;openssl s_client -connect host:443 -alpn h3curl --http3 https://example.com -vSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Нет. QUIC v1 (RFC 9000) mandate TLS 1.3. Если нет TLS 1.3 на сервере — QUIC невозможен.
Да, draft-29, draft-33 deprecated в 2022. Chrome v105+ поддерживает только final QUIC v1. Server must upgrade.
curl 7.66+ с ngtcp2 и quiche backends. Fedora/Arch — included. macOS brew: <code>brew install curl --HEAD</code>.
Wireshark 3.5+ декодирует QUIC если TLS keys exported (SSLKEYLOGFILE env). Essential для debugging.